Integraciones
Breadcrumbs

SSO OKTA/AUTH0

Modelo de integración

Autenticación

La funcionalidad está directamente embebida en el microservicio de gestión de autenticación Zeus, se habilita y configura mediante el fichero de configuración de dicho microservicio.


Configuración de autenticación

En la propiedad security.authentication.oidc.providers se configuran los distintos proveedores de autenticación que se utilizan. En el caso de OKTA es necesario completar las siguientes propiedades:

security:
  authentication:
    oidc:
      providers:        
        okta:
          name: OKTA
          authorize-url: https://anjanadata.okta.com/oauth2/default/v1/authorize?client_id=${security.authentication.oidc.providers.okta.client-id}&response_type=code&response_mode=query&scope=${security.authentication.oidc.providers.okta.scopes}&redirect_uri=${security.authentication.oidc.providers.okta.redirect-uri}
          authorize-url-portuno: https://anjanadata.okta.com/oauth2/default/v1/authorize?client_id=${security.authentication.oidc.providers.okta.client-id}&response_type=code&response_mode=query&scope=${security.authentication.oidc.providers.okta.scopes}&redirect_uri=${security.authentication.oidc.providers.okta.redirect-uri-portuno}
          token-url: https://anjanadata.okta.com/oauth2/default/v1/token
          scopes: openid profile email
          client-id: 05asd1f5agfsa5g14a5g
          client-secret: ASDGQ2352kjkljjgkjjgkjglGADSG-AnGiajP
          client-authentication-method: POST
          redirect-uri: https://localhost:8443/anjana/authorized
          redirect-uri-portuno: https://localhost:8443/anjana/authorized
          username-claim: email
          type: OKTA

Requerimientos

Registro de aplicación

La funcionalidad está directamente embebida en el microservicio de gestión de autenticación Zeus, se habilita y configura mediante el fichero de configuración de dicho microservicio.


A continuación, se muestra como crear una integración de Okta para Anjana Data. Una integración representa la aplicación en la organización de Okta. La integración incluye información de configuración requerida por Anjana para acceder a Okta.


Para configurar la integración manualmente una vez dentro de la organización Okta es necesario:

  1. Clicar en Crear integración de aplicaciones.

  2. Seleccionar un método de inicio de sesión de OIDC-OpenID Connect.

  3. Seleccionar un tipo de aplicación web (Nota: si se elige un tipo incorrecto de aplicación puede interrumpir los flujos de inicio o cierre de sesión al requerir la verificación de un client-secret, algo que los clientes públicos no tienen).

att_2_for_171999257.png


Ingresar un Nombre de integración de la aplicación (Anjana).

(Nota: El código de autorización se selecciona como predeterminado y no se puede editar, ya que es un tipo obligatorio para Grant type).

  1. Ingresar la URI de redirección de inicio de sesión (Sign-in redirect URIs): https://<host>:<port>/anjana/authorized

  2. Ingresar la URI de redirección de cierre de sesión (Sign-out redirect URIs): https://<host>:<port>/anjana/logout


att_1_for_171999257.png